Avis de sécurité

Conseils de sécurité Microsoft 958963

Code exploit publié affectant le service serveur

Publication : 27 octobre 2008

Microsoft est conscient que le code d’exploitation détaillé illustrant l’exécution du code a été publié sur Internet pour la vulnérabilité qui est traitée par la mise à jour de sécurité MS08-067. Ce code d’exploitation illustre l’exécution du code sur Windows 2000, Windows XP et Windows Server 2003. Microsoft est conscient des attaques actives limitées et ciblées qui utilisent ce code d’exploitation. À ce stade, il n’existe pas d’attaques autoréplicables associées à cette vulnérabilité. Microsoft a activé son processus de réponse aux incidents de sécurité logicielle (SSIRP) et continue d’examiner ce problème.

Notre examen de ce code d’exploitation a vérifié qu’il n’affecte pas les clients qui ont installé les mises à jour détaillées dans MS08-067 sur leurs ordinateurs.  Microsoft continue de recommander aux clients d’appliquer les mises à jour aux produits concernés en activant la fonctionnalité de Mises à jour automatique dans Windows.

Nous continuons à travailler avec nos partenaires Microsoft Security Response Alliance (MSRA) et Microsoft Active Protections Program (MAPP) afin que leurs produits puissent fournir des protections supplémentaires aux clients. Nous avons mis à jour nos produits de sécurité Windows Live Coffre ty Scanner, Windows Live One Care et Forefront avec des protections pour les clients. Nous avons également travaillé avec nos partenaires dans le programme Global Infrastructure Alliance for Internet Coffre ty (GIAIS) pour aider à empêcher les attaques de se propager.

Les clients qui croient qu’ils sont affectés peuvent contacter le service clientèle et le support technique. Contactez CSS dans Amérique du Nord pour obtenir de l’aide sur les problèmes de mise à jour de sécurité ou les virus sans frais à l’aide de la ligne de Coffre ty pc (1-866-PCSAFETY). Les clients internationaux peuvent demander de l’aide à l’aide de n’importe quelle méthode trouvée à cet emplacement : https : (cliquez sur le lien hypertexte sélectionner votre région dans le premier paragraphe).

Facteurs d’atténuation :

  • Les clients qui ont installé la mise à jour de sécurité MS08-067 ne sont pas affectés par cette vulnérabilité.
  • Les systèmes Windows 2000, Windows XP et Windows Server 2003 sont principalement exposés à cette vulnérabilité. Les clients exécutant ces plateformes doivent déployer MS08-067 dès que possible.
  • Bien que l’installation de la mise à jour soit l’action recommandée, les clients qui ont appliqué les solutions de contournement identifiées dans MS08-067 auront réduit leur exposition et leur exploitabilité potentielle contre une attaque.

Informations générales

Vue d’ensemble

Objectif de l’avis : notification de la disponibilité d’une mise à jour de sécurité pour vous protéger contre cette menace potentielle.

État consultatif : étant donné que ce problème est déjà résolu dans le cadre du bulletin de sécurité MS08-067 , aucune mise à jour supplémentaire n’est requise.

Recommandation : Installez la mise à jour de sécurité MS08-067 pour vous protéger contre cette vulnérabilité.

Références Identification
Référence CVE CVE-2008-4250
Article de la Base de connaissances Microsoft 958963
Bulletin de sécurité Microsoft MS08-067
Référence CERT VU#827267

Cet avis traite du logiciel suivant.

Logiciel associé
Microsoft Windows 2000 Service Pack 4
Windows XP Service Pack 2 et Windows XP Service Pack 3
Windows XP Professional x64 Edition et Windows XP Professional x64 Edition Service Pack 2
Windows Server 2003 Service Pack 1 et Windows Server 2003 Service Pack 2
Windows Server 2003 x64 Edition et Windows Server 2003 x64 Edition Service Pack 2
Windows Server 2003 avec SP1 pour les systèmes Itanium et Windows Server 2003 avec SP2 pour les systèmes Itanium

Forums Aux Questions (FAQ)

Quelle est la portée de l’avis ?
Microsoft est conscient de la publication publique de code d’exploitation ciblant la vulnérabilité identifiée dans Microsoft Security Update MS08-067. Cela affecte le logiciel répertorié dans la section « Vue d’ensemble ».

S’agit-il d’une vulnérabilité de sécurité qui oblige Microsoft à émettre une mise à jour de sécurité ?
Microsoft a résolu cette vulnérabilité de sécurité dans MS08-067. Les clients qui ont installé la mise à jour de sécurité MS08-067 ne sont pas affectés par cette vulnérabilité. Aucune mise à jour supplémentaire n’est requise.

Quelles sont les causes de la vulnérabilité ?
Le service serveur ne gère pas correctement les requêtes RPC spécialement conçues.

Qu’est-ce qu’un attaquant peut utiliser la vulnérabilité pour faire ?
Un attaquant peut exploiter cette vulnérabilité via RPC sans authentification pour exécuter du code arbitraire. Un attaquant peut alors installer des programmes, afficher, modifier ou supprimer des données, ou créer des comptes avec des droits d’utilisateur complets.

Qu’est-ce que le service serveur ?
Le service serveur fournit la prise en charge rpc, la prise en charge des fichiers et des impressions, ainsi que le partage de canal nommé sur le réseau. Le service serveur permet le partage de vos ressources locales (telles que les disques et les imprimantes) afin que d’autres utilisateurs sur le réseau puissent y accéder. Il autorise également la communication par canal nommé entre les applications s’exécutant sur d’autres ordinateurs et votre ordinateur, qui est utilisée pour RPC.

Qu’est-ce que RPC ?
L’appel de procédure distante (RPC) est un protocole qu’un programme peut utiliser pour demander un service à partir d’un programme situé sur un autre ordinateur d’un réseau. RPC aide à l’interopérabilité, car le programme utilisant RPC n’a pas besoin de comprendre les protocoles réseau qui prennent en charge la communication. Dans RPC, le programme demandeur est le client et le programme fournisseur de services est le serveur.

Existe-t-il des problèmes connus liés à l’installation de la mise à jour de sécurité Microsoft qui protège contre cette menace ?
Non. Microsoft continue d’encourager les clients à installer la mise à jour immédiatement.

Actions suggérées

Si vous avez installé la mise à jour publiée avec le Bulletin de sécurité MS08-067, vous êtes déjà protégé contre l’attaque identifiée dans la preuve de concept publiée publiquement. Si vous n’avez pas installé la mise à jour, vous êtes encouragé à appliquer les solutions de contournement identifiées dans MS08-067.

  • Protéger votre PC

    Nous continuons à encourager les clients à suivre nos conseils de protection de votre ordinateur pour activer un pare-feu, obtenir des mises à jour logicielles et installer des logiciels antivirus. Les clients peuvent en savoir plus sur ces étapes en visitant Protéger votre ordinateur.

  • Conserver Windows mis à jour

    Tous les utilisateurs Windows doivent appliquer les dernières mises à jour de sécurité Microsoft pour vous assurer que leurs ordinateurs sont aussi protégés que possible. Si vous ne savez pas si votre logiciel est à jour, visitez Windows Update, analysez votre ordinateur pour connaître les mises à jour disponibles et installez les mises à jour de haute priorité qui vous sont proposées. Si les Mises à jour automatiques sont activées, les mises à jour sont remises à vous quand elles sont publiées, mais vous devez vous assurer que vous les installez.

  • Appliquer des solutions de contournement répertoriées dans le Bulletin Microsoft

    Le Bulletin de sécurité MS08-067 répertorie les solutions de contournement applicables qui peuvent être utilisées pour protéger les systèmes contre cette vulnérabilité.

Autres informations

Ressources :

  • Vous pouvez fournir des commentaires en remplissant le formulaire en consultant l’aide et le support Microsoft : Contactez-nous.
  • Les clients du États-Unis et du Canada peuvent recevoir un support technique des services de support technique Microsoft. Pour plus d’informations sur les options de support disponibles, consultez Aide et support Microsoft.
  • Les clients internationaux peuvent recevoir du support de leurs filiales Microsoft locales. Pour plus d’informations sur la façon de contacter Microsoft pour connaître les problèmes de support international, visitez le support international.
  • Microsoft TechNet Security fournit des informations supplémentaires sur la sécurité dans les produits Microsoft.

Exclusion de responsabilité :

Les informations fournies dans cet avis sont fournies « tel quel » sans garantie quelconque. Microsoft exclut toutes les garanties, expresses ou implicites, y compris les garanties de marchandabilité et d’adéquation à un usage particulier. En aucun cas, Microsoft Corporation ou ses fournisseurs ne sont responsables de dommages-intérêts, y compris les dommages directs, indirects, accessoires, accessoires, les pertes de bénéfices commerciaux ou les dommages spéciaux, même si Microsoft Corporation ou ses fournisseurs ont été informés de la possibilité de tels dommages- intérêts. Certains États n’autorisent pas l’exclusion ou la limitation de responsabilité pour des dommages indirects ou accessoires afin que la limitation ci-dessus ne s’applique pas.

Révisions:

  • 27 octobre 2008 : Avis publié

Construit à 2014-04-18T13 :49 :36Z-07 :00</https :>